<div>hi</div>
<div> </div>
<div><strong>I can't login Solaris 10 by ldap user</strong>. I have installed Red hat 7.1 DS and it's working fine with HP-UX and Linux.</div>
<div> </div>
<div>I create a user named <strong>ldaptst</strong> under ou=profile,dc=test,dc=com,dc=bd</div>
<div> </div>
<div>
<p>LDAP Client=Solaris 10 </p>
<p>LDAP Server=HP-UX 11.23 (Red Hat DS 7.1)</p>
<p>Solaris 10</p>
<p>bash-3.00# more ldap_client_cred<br>#<br># Do not edit this file manually; your changes will be lost.Please use ldapclient (1M) instead.<br>#<br>NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=test,dc=com,dc=bd<br>NS_LDAP_BINDPASSWD= {NS1}f8670fc15443505d
<br>bash-3.00# more ldap_client_file<br>#<br># Do not edit this file manually; your changes will be lost.Please use ldapclient (1M) instead.<br>#<br>NS_LDAP_FILE_VERSION= 2.0<br>NS_LDAP_SERVERS= <a href="http://10.10.96.114">
10.10.96.114</a><br>NS_LDAP_SEARCH_BASEDN= dc=test,dc=com,dc=bd<br>NS_LDAP_AUTH= simple<br>NS_LDAP_SEARCH_REF= FALSE<br>NS_LDAP_SEARCH_SCOPE= sub<br>NS_LDAP_SEARCH_TIME= 30<br>NS_LDAP_SERVER_PREF= <a href="http://10.10.96.114">
10.10.96.114</a><br>NS_LDAP_CACHETTL= 43200<br>NS_LDAP_PROFILE= default<br>NS_LDAP_CREDENTIAL_LEVEL= proxy<br>NS_LDAP_SERVICE_SEARCH_DESC= passwd:ou=profile,dc=test,dc=com,dc=bd?sub<br>NS_LDAP_SERVICE_SEARCH_DESC= group:ou=profile,dc=test,dc=com,dc=bd?sub
<br>NS_LDAP_BIND_TIME= 10<br>bash-3.00#</p>
<p>################<br>bash-3.00# ldaplist -l passwd<br>dn: uid=ldaptst,ou=profile,dc=test,dc=com,dc=bd<br>        objectClass: posixAccount<br>        objectClass: top<br>        objectClass: inetOrgPerson<br>        objectClass: organizationalPerson
<br>        objectClass: person<br>        gidNumber: 65534<br>        givenName: ldap<br>        sn: Only<br>        displayName: LDAP Test<br>        uid: ldaptst<br>        homeDirectory: /export/home<br>        loginShell: /bin/ksh
<br>        cn: LDAP Test<br>        uidNumber: 16954<br>bash-3.00#<br>################################</p>
<p>#<br># /etc/nsswitch.ldap:<br>#<br># An example file that could be copied over to /etc/nsswitch.conf; it<br># uses LDAP in conjunction with files.<br>#<br># "hosts:" and "services:" in this file are used only if the
<br># /etc/netconfig file has a "-" for nametoaddr_libs of "inet" transports.</p>
<p># LDAP service requires that svc:/network/ldap/client:default be enabled<br># and online.</p>
<p># the following two lines obviate the "+" entry in /etc/passwd and /etc/group.<br>passwd:     files ldap<br>group:      files ldap</p>
<p># consult /etc "files" only if ldap is down.<br>hosts:       files dns</p>
<p># Note that IPv4 addresses are searched for in all of the ipnodes databases<br># before searching the hosts databases.<br>ipnodes:     files</p>
<p>networks:   files<br>protocols:  files<br>rpc:        files<br>ethers:     files<br>netmasks:   files<br>bootparams: files<br>publickey:  files</p>
<p>netgroup:   files</p>
<p>automount:  files<br>aliases:    files</p>
<p># for efficient getservbyname() avoid ldap<br>services:   files</p>
<p>printers:   user files</p>
<p>auth_attr: files<br>prof_attr: files</p>
<p>project:    files</p>
<p>####################/etc/pam.conf#########</p>
<p># login service (explicit because of pam_dial_auth)<br>#<br>login   auth requisite          pam_authtok_get.so.1<br>login   auth required           pam_dhkeys.so.1<br>login   auth required           pam_unix_cred.so.1
<br>#login  auth required           pam_unix_auth.so.1<br>login   auth required           pam_dial_auth.so.1<br>login   auth binding            pam_unix_auth.so.1 server_policy<br>login   auth required           pam_ldap.so.1
<br>#<br>#<br># rlogin service (explicit because of pam_rhost_auth)<br>#<br>rlogin  auth sufficient         pam_rhosts_auth.so.1<br>rlogin  auth requisite          pam_authtok_get.so.1<br>rlogin  auth required           pam_dhkeys.so.1
<br>rlogin  auth required           pam_unix_cred.so.1<br>#rlogin auth required           pam_unix_auth.so.1<br>rlogin  auth binding            pam_unix_auth.so.1 server_policy<br>rlogin  auth required           pam_ldap.so.1
<br>#<br># Kerberized rlogin service<br>#<br>krlogin auth required           pam_unix_cred.so.1<br>krlogin auth binding            pam_krb5.so.1<br>krlogin auth required           pam_unix_auth.so.1<br>#<br># rsh service (explicit because of pam_rhost_auth,
<br># and pam_unix_auth for meaningful pam_setcred)<br>#<br>rsh     auth sufficient         pam_rhosts_auth.so.1<br>rsh     auth required           pam_unix_cred.so.1<br>rsh     auth binding            pam_unix_auth.so.1 server_policy
<br>rsh     auth required           pam_ldap.so.1<br>#<br># Kerberized rsh service<br>#<br>krsh    auth required           pam_unix_cred.so.1<br>krsh    auth binding            pam_krb5.so.1<br>krsh    auth required           pam_unix_auth.so.1
<br>#<br># Kerberized telnet service<br>#<br>ktelnet auth required           pam_unix_cred.so.1<br>ktelnet auth binding            pam_krb5.so.1<br>ktelnet auth required           pam_unix_auth.so.1<br>#<br># PPP service (explicit because of pam_dial_auth)
<br>#<br>ppp     auth requisite          pam_authtok_get.so.1<br>ppp     auth required           pam_dhkeys.so.1<br>#ppp    auth required           pam_unix_cred.so.1<br>ppp     auth required           pam_dial_auth.so.1<br>
#ppp     auth required          pam_unix_auth.so.1<br>ppp     auth binding            pam_unix_auth.so.1 server_policy<br>ppp     auth required           pam_ldap.so.1<br>#<br># Default definitions for Authentication management
<br># Used when service name is not explicitly mentioned for authentication<br>#<br>other   auth requisite          pam_authtok_get.so.1<br>other   auth required           pam_dhkeys.so.1<br>other   auth required           pam_unix_cred.so.1
<br>#other  auth required           pam_unix_auth.so.1<br>other   auth binding            pam_unix_auth.so.1 server_policy<br>other   auth required           pam_ldap.so.1<br>#<br># passwd command (explicit because of a different authentication module)
<br>#<br>#passwd auth required           pam_passwd_auth.so.1<br>passwd  auth binding            pam_passwd_auth.so.1 server_policy<br>passwd  auth required           pam_ldap.so.1<br>#<br># cron service (explicit because of non-usage of pam_roles.so.1)
<br>#<br>cron    account required        pam_unix_account.so.1<br>#<br># Default definition for Account management<br># Used when service name is not explicitly mentioned for account management<br>#<br>other   account requisite       pam_roles.so.1
<br>#other  account required        pam_unix_account.so.1<br>other   account binding         pam_unix_account.so.1 server_policy<br>other   account required        pam_ldap.so.1<br># Default definition for Session management
<br># Used when service name is not explicitly mentioned for session management<br>#<br>other   session required        pam_unix_session.so.1<br>#<br># Default definition for  Password management<br># Used when service name is not explicitly mentioned for password management
<br>#<br>other   password required       pam_dhkeys.so.1<br>other   password requisite      pam_authtok_get.so.1<br>other   password requisite      pam_authtok_check.so.1<br>#other  password required       pam_authtok_store.so.1
<br>other   password required       pam_authtok_store.so.1 server_policy<br>#<br># Support for Kerberos V5 authentication and example configurations can<br># be found in the pam_krb5(5) man page under the "EXAMPLES" section.
<br>#</p>
<p>######################################### Access LOG from Server###########</p>
<p>[21/Nov/2007:10:32:07 +0600] conn=1576076 op=1 SRCH base="ou=profile,dc=test,dc=com,dc=bd" scope=2 filter="(&(objectClass=shadowAccount)(uid=ldaptst))" attrs="uid userPassword shadowFlag" 
<br>[21/Nov/2007:10:32:10 +0600] conn=1576077 op=1 SRCH base="ou=profile,dc=test,dc=com,dc=bd" scope=2 filter="(&(objectClass=posixAccount)(uid=ldaptst))" attrs="cn uid uidNumber gidNumber gecos description homeDirectory loginShell" 
<br>[21/Nov/2007:10:32:10 +0600] conn=1576078 op=1 SRCH base="ou=profile,dc=test,dc=com,dc=bd" scope=2 filter="(&(objectClass=shadowAccount)(uid=ldaptst))" attrs="uid userPassword shadowFlag" 
<br>[21/Nov/2007:10:32:10 +0600] conn=1576079 op=1 SRCH base="ou=profile,dc=test,dc=com,dc=bd" scope=2 filter="(&(objectClass=posixAccount)(uid=ldaptst))" attrs="cn uid uidNumber gidNumber gecos description homeDirectory loginShell" 
<br>[21/Nov/2007:10:32:10 +0600] conn=1576080 op=1 SRCH base="ou=profile,dc=test,dc=com,dc=bd" scope=2 filter="(&(objectClass=shadowAccount)(uid=ldaptst))" attrs="uid userPassword shadowFlag" 
<br>[21/Nov/2007:10:32:10 +0600] conn=1576081 op=1 SRCH base="ou=profile,dc=test,dc=com,dc=bd" scope=2 filter="(&(objectClass=posixAccount)(uid=ldaptst))" attrs=ALL <br>[21/Nov/2007:10:32:10 +0600] conn=1576082 op=0 BIND dn="uid=ldaptst,ou=profile,dc=test,dc=com,dc=bd" method=128 version=3 
</p>
<p>######################################</p>
<p>bash-3.00# ldapclient -v init -a profileName=default -a proxyDN=cn=proxyagent,ou=profile,dc=test,dc=com,dc=bd -a proxyPassword=Dm123456 <a href="http://10.10.96.114:389">10.10.96.114:389</a><br>Parsing profileName=default
<br>Parsing proxyDN=cn=proxyagent,ou=profile,dc=test,dc=com,dc=bd<br>Parsing proxyPassword=Dm123456<br>Arguments parsed:<br>        proxyDN: cn=proxyagent,ou=profile,dc=test,dc=com,dc=bd<br>        profileName: default<br>
        proxyPassword: Dm123456<br>        defaultServerList: <a href="http://10.10.96.114:389">10.10.96.114:389</a><br>Handling init option<br>About to configure machine by downloading a profile<br>findBaseDN: begins<br>
findBaseDN: ldap not running<br>findBaseDN: calling __ns_ldap_default_config()<br>found 2 namingcontexts<br>findBaseDN: __ns_ldap_list(NULL, "(&(objectclass=nisDomainObject)(nisdomain=<a href="http://test.com.bd">
test.com.bd</a>))"<br>rootDN[0] dc=test,dc=com,dc=bd<br>found baseDN dc=test,dc=com,dc=bd for domain <a href="http://test.com.bd">test.com.bd</a><br>Proxy DN: cn=proxyagent,ou=profile,dc=test,dc=com,dc=bd<br>Proxy password: {NS1}f8670fc15443505d
<br>Credential level: 1<br>Authentication method: 1<br>About to modify this machines configuration by writing the files<br>Stopping network services<br>Stopping sendmail<br>stop: sleep 100000 microseconds<br>stop: network/smtp:sendmail... success
<br>Stopping nscd<br>stop: sleep 100000 microseconds<br>stop: system/name-service-cache:default... success<br>Stopping autofs<br>stop: sleep 100000 microseconds<br>stop: sleep 200000 microseconds<br>stop: sleep 400000 microseconds
<br>stop: sleep 800000 microseconds<br>stop: sleep 1600000 microseconds<br>stop: sleep 3200000 microseconds<br>stop: system/filesystem/autofs:default... success<br>ldap not running<br>nisd not running<br>nis(yp) not running
<br>file_backup: stat(/etc/nsswitch.conf)=0<br>file_backup: (/etc/nsswitch.conf -> /var/ldap/restore/nsswitch.conf)<br>file_backup: stat(/etc/defaultdomain)=0<br>file_backup: (/etc/defaultdomain -> /var/ldap/restore/defaultdomain)
<br>file_backup: stat(/var/nis/NIS_COLD_START)=-1<br>file_backup: No /var/nis/NIS_COLD_START file.<br>file_backup: nis domain is "<a href="http://test.com.bd">test.com.bd</a>"<br>file_backup: stat(/var/yp/binding/test.com.bd)=-1
<br>file_backup: No /var/yp/binding/test.com.bd directory.<br>file_backup: stat(/var/ldap/ldap_client_file)=-1<br>file_backup: No /var/ldap/ldap_client_file file.<br>Starting network services<br>start: /usr/bin/domainname 
test.com.bd... success<br>start: sleep 100000 microseconds<br>start: network/ldap/client:default... success<br>start: sleep 100000 microseconds<br>start: system/filesystem/autofs:default... success<br>start: sleep 100000 microseconds
<br>start: system/name-service-cache:default... success<br>start: sleep 100000 microseconds<br>start: network/smtp:sendmail... success<br>restart: sleep 100000 microseconds<br>restart: milestone/name-services:default... success
<br>System successfully configured<br>bash-3.00# <br>######################333</p>
<p> </p>
<p> </p>
<p> </p>
<p>regards</p>
<p>Imtiaz</p>
<p> </p>
<p> </p></div>